O gerenciamento de acessos privilegiados (PAM) é um subconjunto da Governança de Identidade. Como disciplina, consiste em muito mais do que apenas o gerenciamento de senhas. Hoje, o PAM abrange armazenamento e alteração dinâmica de credenciais, monitoramento e auditoria de sessão, gerenciamento de privilégios mínimos, acesso remoto, ponte de diretório, além de oferecer relatórios e análises que fazem qualquer profissional de segurança cibernética se deliciar. O que é interessante sobre o PAM é que, embora cada tecnologia listada acima possa operar tecnicamente sozinha, elas trabalham sinergicamente quando integradas.
Quando os conceitos de gerenciamento de senhas são mesclados com o gerenciamento de privilégios mínimos em qualquer plataforma, os controles de acesso de administrador ou raiz evoluem a ponto de apresentar estratégias reais de redução de riscos para ameaças internas e vetores de ataque. Quando a integração é aprimorada em plataformas específicas, como UNIX e Linux, ocorre uma revolução no gerenciamento de acessos privilegiados – capacitando administradores e equipes de segurança usarem, de maneira transparente, recursos com políticas refinadas, controles de usuário, auditoria de comandos e gerenciamento de sessão. Essa revolução no gerenciamento de riscos de TI só é possível por meio de uma plataforma PAM integrada e não com soluções pontuais.
Essas sinergias estão sendo reconhecidas pelas comunidades de usuários finais e destacadas pelos analistas. A KuppingerCole lançou recentemente um novo White Paper: “Integrating Password and Privilege Management for Unix and Linux Systems”de autoria de Martin Kuppinger. O documento investiga a mitigação de riscos fornecida por soluções de acessos privilegiados e como as integrações agregam valor de auditoria e segurança para organizações que excedem em muito a soma dos componentes individuais do PAM.
“Embora o PAM seja derivado de várias raízes diferentes, ele se tornou uma disciplina unificada. O controle eficiente de acessos privilegiados a ambientes de TI heterogêneos requer conjuntos de ferramentas integrados, em vez de uma multiplicidade de ferramentas diferentes e não integradas. ”Martin Kuppinger, Fundador e Analista da KuppingerCole.
Se você quiser ter insights mais profundos sobre como as sinergias de uma solução PAM integrada pode beneficiar seu ambiente, leia o novo White Paper da KuppingerCole. Este paper aborda cada uma das disciplinas do PAM e como as organizações podem se beneficiar mais quando uma estratégia unificada e a plataforma de produtos PAM são aplicadas aos desafios de acessos privilegiados.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.